{"id":76929,"date":"2026-03-05T05:00:39","date_gmt":"2026-03-05T04:00:39","guid":{"rendered":"https:\/\/pcspezialist.de\/blog\/?p=76929"},"modified":"2026-02-11T15:12:58","modified_gmt":"2026-02-11T14:12:58","slug":"ki-angriff-auf-aws","status":"publish","type":"post","link":"https:\/\/pcspezialist.de\/blog\/2026\/03\/05\/ki-angriff-auf-aws\/","title":{"rendered":"KI-Angriff auf AWS ## Wie KI-gest\u00fctzte Angriffe Cloud-Umgebungen kompromittieren"},"content":{"rendered":"<p><strong>Ein KI-Angriff auf AWS zeigte Ende 2025, wie schnell moderne Cyberangriffe eskalieren k\u00f6nnen. Innerhalb weniger Minuten verschafften sich Angreifer Administratorrechte und nutzten KI-Modelle gezielt zur Automatisierung.<\/strong><\/p>\n<p>Welche Risiken daraus f\u00fcr Unternehmen entstehen und warum klassische Schutzmechanismen nicht mehr ausreichen, lesen Sie bei uns.<\/p>\n<p><!--more--><\/p>\n<div style=\"background: #f2f2f2; padding: 15px 15px 5px; margin: 30px 0;\">\n<p><strong>Unser Beitrag \u00fcber den KI-Angriff auf AWS im \u00dcberblick:\u00a0<\/strong><\/p>\n<ol style=\"line-height: 1.7;\">\n<li><a href=\"#eins\">Was ist AWS?<\/a><\/li>\n<li><a href=\"#zwei\">KI-Angriff auf AWS<\/a>\n<ul style=\"line-height: 1.7;\">\n<li><a href=\"#drei\">Der Einstiegspunkt: \u00f6ffentlich zug\u00e4ngliche S3-Buckets<\/a><\/li>\n<li><a href=\"#vier\">Schnelle Eskalation durch KI und Automatisierung<\/a><\/li>\n<li><a href=\"#fuenf\">Laterale Bewegung und Rollenverkettung in AWS<\/a><\/li>\n<li><a href=\"#sechs\">Datensammlung und Missbrauch interner AWS-Dienste<\/a><\/li>\n<li><a href=\"#sieben\">LLM-Jacking \u00fcber Amazon Bedrock<\/a><\/li>\n<\/ul>\n<\/li>\n<li><a href=\"#acht\">KI-Angriff auf AWS f\u00fcr KMU kritisch<\/a><\/li>\n<li><a href=\"#neun\">Schutz f\u00fcr AWS-Umgebungen<\/a><\/li>\n<li><a href=\"#zehn\">AWS-Sicherheit umsetzen<\/a><\/li>\n<\/ol>\n<\/div>\n<h2 id=\"eins\">Was ist AWS?<\/h2>\n<p><strong>Amazon Web Services<\/strong>, kurz <strong>AWS<\/strong>, ist eine <strong>Cloud-Plattform des Anbieters Amazon<\/strong>. Unternehmen nutzen sie, um IT-Ressourcen flexibel bereitzustellen. Dazu z\u00e4hlen virtuelle Server, Speicher, Datenbanken und KI-Dienste. Die Abrechnung erfolgt nutzungsbasiert, was Investitionen in eigene Hardware reduziert.<\/p>\n<p>Gerade kleine und mittelst\u00e4ndische Unternehmen setzen auf AWS, weil sich Anwendungen schnell skalieren lassen. Neue Systeme stehen oft in Minuten bereit. Gleichzeitig w\u00e4chst jedoch die technische Komplexit\u00e4t. Fehlkonfigurationen entstehen schnell, besonders bei Zugriffsrechten und Cloud-Speichern.<\/p>\n<p>AWS arbeitet stark rollenbasiert. \u00dcber das Identity and <a href=\"https:\/\/pcspezialist.de\/blog\/2025\/02\/13\/privileged-access-management\/\">Access Management<\/a> steuern Unternehmen, wer auf welche Ressourcen zugreifen darf. Fehler an dieser Stelle wirken sich direkt auf die Sicherheit aus. Genau diese <strong>Kombination aus Verbreitung, Funktionsvielfalt und Komplexit\u00e4t<\/strong> macht AWS f\u00fcr Angreifer besonders attraktiv.<\/p>\n<div id=\"attachment_76936\" style=\"width: 660px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-76936\" class=\"size-full wp-image-76936\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2026\/03\/KI-Angriff-AWS_AdobeStock_482343101.jpg\" alt=\"KI-Angriff auf AWS | stilisierte Wolke. Bild: stock.adobe.com\/metamorworks (https:\/\/stock.adobe.com\/de\/images\/%E3%82%AF%E3%83%A9%E3%82%A6%E3%83%89%E3%82%B3%E3%83%B3%E3%83%94%E3%83%A5%E3%83%BC%E3%83%86%E3%82%A3%E3%83%B3%E3%82%B0\/482343101)\" width=\"650\" height=\"366\" \/><p id=\"caption-attachment-76936\" class=\"wp-caption-text\">AWS ist eine Cloud-Plattform des Anbieters Amazon, der vor allem bei kleinen und mittelst\u00e4ndischen Unternehmen beliebt ist. Bild: stock.adobe.com\/<a href=\"https:\/\/stock.adobe.com\/de\/images\/%E3%82%AF%E3%83%A9%E3%82%A6%E3%83%89%E3%82%B3%E3%83%B3%E3%83%94%E3%83%A5%E3%83%BC%E3%83%86%E3%82%A3%E3%83%B3%E3%82%B0\/482343101\" target=\"_blank\" rel=\"noopener\">metamorworks<\/a><\/p><\/div>\n<h2 id=\"zwei\">KI-Angriff auf AWS<\/h2>\n<p>Ende November 2025 deckte das Sysdig Threat Research Team einen gezielten <strong>Angriff auf eine AWS-Umgebung<\/strong> auf. Das Besondere war die Geschwindigkeit. In <strong>weniger als zehn Minuten<\/strong> erlangten die Angreifer <strong>Administratorrechte<\/strong>. Klassische manuelle Angriffe ben\u00f6tigen daf\u00fcr meist deutlich l\u00e4nger.<\/p>\n<p>Die Analyse zeigt klare Hinweise auf den Einsatz gro\u00dfer <a href=\"https:\/\/pcspezialist.de\/blog\/2024\/10\/10\/ki-sprachmodelle\/\">Sprachmodelle<\/a>. Die <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/05\/26\/cyberkriminelle\/\">Angreifer<\/a> automatisierten die Erkundung der Umgebung, erzeugten Schadcode und trafen Entscheidungen nahezu in Echtzeit. Der Angriff verlief hochgradig strukturiert und ohne l\u00e4ngere Pausen mithilfe <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/07\/25\/kuenstliche-intelligenz\/\">K\u00fcnstlicher Intelligenz<\/a>.<\/p>\n<p><strong>Ausgangspunkt<\/strong> war ein <strong>kompromittiertes AWS-Unterkonto<\/strong> innerhalb einer Organisation. Bereits wenige Minuten nach dem ersten Zugriff \u00fcbernahmen die T\u00e4ter mehrere IAM-Rollen. Insgesamt waren 19 verschiedene AWS-Principals betroffen. Die schnelle Eskalation verdeutlicht, wie gef\u00e4hrlich automatisierte Angriffe auf Cloud-Umgebungen geworden sind.<\/p>\n<h3 id=\"drei\">Der Einstiegspunkt: \u00f6ffentlich zug\u00e4ngliche S3-Buckets<\/h3>\n<p>Der erste <strong>Zugriff<\/strong> gelang \u00fcber <strong>falsch konfigurierte S3-Buckets<\/strong> (Simple Storage Service). Dabei handelt es sich um grundlegende Cloud-Speichercontainer, die zum Speichern von Daten wie Dateien, Bilder, Backups dienen. S3-Buckets sind vergleichbar mit Dateiordnern und k\u00f6nnen zum Speichern, Abrufen, Sichern und Zugreifen auf Objekte verwendet werden. Diese waren <strong>\u00f6ffentlich erreichbar<\/strong> und enthielten <strong>sensible Daten<\/strong>. Darunter befanden sich auch Zugangsdaten f\u00fcr ein IAM-Konto. Die Daten stammten aus Test- und Entwicklungsumgebungen und wurden nicht ausreichend gesch\u00fctzt.<\/p>\n<p>Mit den <strong>gefundenen Anmeldedaten<\/strong> erhielten die Angreifer <strong>Lese- und Schreibrechte<\/strong> f\u00fcr Lambda-Funktionen eingeschr\u00e4nkten Zugriff auf Amazon Bedrock. Bereits diese Rechte reichten aus, um den Angriff weiter voranzutreiben.<\/p>\n<p><strong>\u00d6ffentliche S3-Buckets<\/strong> stellen eines der <strong>h\u00e4ufigsten Sicherheitsrisiken in AWS<\/strong> dar. Gerade KI- und RAG-Daten geraten dabei zunehmend in den Fokus. Werden solche Daten offen abgelegt, erm\u00f6glichen sie Angreifern einen schnellen Einstieg und bilden die Grundlage f\u00fcr weitere Eskalationen innerhalb der Cloud-Umgebung.<\/p>\n<div id=\"attachment_76935\" style=\"width: 660px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-76935\" class=\"size-full wp-image-76935\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2026\/03\/KI-Angriff_Gemini_1.jpg\" alt=\"KI-Angriff auf AWS | Serverraum mit Symbolen eines Schutzschilds und eines Virus Bild: Gemini (Bild erstellt mit KI)\" width=\"650\" height=\"453\" \/><p id=\"caption-attachment-76935\" class=\"wp-caption-text\">innerhalb weniger Minuten gelang der Angriff auf AWS mithilfe von KI. Bild: Gemini (Bild erstellt mit KI)<\/p><\/div>\n<h3 id=\"vier\">Schnelle Eskalation durch KI und Automatisierung<\/h3>\n<p>Nach dem initialen Zugriff beschleunigten die Angreifer den <strong>Angriff mithilfe von KI<\/strong> deutlich. Gro\u00dfe Sprachmodelle unterst\u00fctzten dabei, die AWS-Umgebung systematisch zu analysieren. Berechtigungen, Rollen und Dienste wurden automatisiert ausgewertet. Entscheidungen trafen die Angreifer nahezu in Echtzeit.<\/p>\n<p>Ein zentraler Schritt war die <strong>Manipulation von Lambda-Funktionen<\/strong>. Durch das <a href=\"https:\/\/pcspezialist.de\/blog\/2025\/09\/15\/prompt-injection\/\">Injizieren von Schadcode<\/a> erweiterten die T\u00e4ter ihre eigenen Rechte. Gleichzeitig erzeugten sie neue Zugriffsschl\u00fcssel und Sessions. Innerhalb k\u00fcrzester Zeit \u00fcbernahmen sie mehrere IAM-Accounts.<\/p>\n<p>Die <strong>Kombination aus Automatisierung und KI<\/strong> reduzierte typische Fehlerquellen. Statt manueller Pr\u00fcfungen liefen viele Schritte parallel. Genau dieser Faktor machte es m\u00f6glich, <strong>Administratorrechte in wenigen Minuten<\/strong> zu erlangen. Klassische Sicherheitsmechanismen konnten mit dieser Geschwindigkeit nicht Schritt halten.<\/p>\n<h3 id=\"fuenf\">Laterale Bewegung und Rollenverkettung in AWS<\/h3>\n<p>Nach der ersten <strong>Rechteausweitung<\/strong> bewegten sich die Angreifer <a href=\"https:\/\/pcspezialist.de\/blog\/2023\/10\/20\/lateral-movement\/\">lateral<\/a> durch die AWS-Umgebung, um ihre Zugriffe schrittweise auszubauen und dauerhaft abzusichern.<\/p>\n<p>Ein zentrales Mittel war die <strong>Rollenverkettung<\/strong>. Dabei wird eine Rolle nur \u00fcbernommen, um anschlie\u00dfend eine weitere Rolle mit h\u00f6heren Berechtigungen zu aktivieren. Zus\u00e4tzlich nutzten die Angreifer <strong>konto\u00fcbergreifende Rollen<\/strong> innerhalb der AWS-Organisation. So lie\u00dfen sich <strong>Sicherheitsgrenzen<\/strong> zwischen Konten <strong>umgehen<\/strong>.<\/p>\n<p>Innerhalb von weniger als zehn Minuten \u00fcbernahmen die T\u00e4ter sechs IAM-Accounts in 14 Sitzungen. Insgesamt waren 19 AWS-Principals betroffen. Die hohe Anzahl an Rollen und Sessions erschwerte die Erkennung und beg\u00fcnstigte eine schnelle Ausbreitung innerhalb der Cloud-Umgebung.<\/p>\n<div id=\"attachment_76938\" style=\"width: 660px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-76938\" class=\"size-full wp-image-76938\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2026\/03\/AWS-Angriff_Rechteausweitung_Gemini.jpg\" alt=\"Wolke, die Cloud symbolisiert, mit lateralen Bewegungen. Bild: Gemini (Bild erstellt mit KI)\" width=\"650\" height=\"495\" \/><p id=\"caption-attachment-76938\" class=\"wp-caption-text\">Die Angreifer sicherten sich w\u00e4hrend ihrer lateralen Bewegung in AWS zahlreiche Rollen mit immer weiteren Rechten. Bild: Gemini (Bild erstellt mit KI)<\/p><\/div>\n<h3 id=\"sechs\">Datensammlung und Missbrauch interner AWS-Dienste<\/h3>\n<p>Mit dem erlangten <strong>Administratorzugang<\/strong> begannen die Angreifer sofort mit der <strong>Datensammlung<\/strong>. Sie griffen auf <strong>mehrere zentrale AWS-Dienste<\/strong> zu und verschafften sich einen umfassenden \u00dcberblick \u00fcber die Umgebung. Ziel war es, sensible Informationen zu extrahieren und weitere Angriffspfade zu identifizieren.<\/p>\n<p><strong>Kompromittiert<\/strong> wurden <strong>zahlreiche Daten<\/strong>: unter anderem Geheimnisse aus dem Secrets Manager, Parameter aus dem EC2 Systems Manager sowie CloudWatch-Protokolle. Zus\u00e4tzlich luden die Angreifer Quellcode aus Lambda-Funktionen und interne Daten aus S3-Buckets herunter. Auch CloudTrail-Ereignisse wurden ausgewertet, um fr\u00fchere Aktivit\u00e4ten nachzuvollziehen.<\/p>\n<p>Besonders <strong>kritisch<\/strong> war der <strong>Zugriff auf <\/strong>den <strong>IAM Access Analyzer<\/strong>. Dessen Ergebnisse zeigen m\u00f6gliche Zugriffspfade, ungenutzte Berechtigungen und externe Zugriffe. F\u00fcr Angreifer sind diese Informationen \u00e4u\u00dferst wertvoll, da sie gezielt Schwachstellen aufdecken und weitere Eskalationen vorbereiten.<\/p>\n<h3 id=\"sieben\">LLM-Jacking \u00fcber Amazon Bedrock<\/h3>\n<p>Ein besonders auff\u00e4lliger Teil des Angriffs war der Zugriff auf <strong>Amazon Bedrock<\/strong>. Dabei handelt es sich um einen <strong>AWS-Dienst<\/strong>, \u00fcber den Unternehmen <strong>gro\u00dfe Sprachmodelle<\/strong> und andere <strong>KI-Modelle<\/strong> nutzen k\u00f6nnen. Die Angreifer erkannten schnell, dass in der Umgebung aktiv mit KI gearbeitet wurde.<\/p>\n<p>Zun\u00e4chst pr\u00fcften sie, welche Basis- und benutzerdefinierten Modelle verf\u00fcgbar waren. Anschlie\u00dfend kontrollierten sie, ob die Protokollierung von Modellaufrufen aktiviert war. Da keine Protokolle erfasst wurden, riefen sie mehrere Modelle gezielt auf. Dieses Vorgehen wird als <strong>LLM-Jacking<\/strong> bezeichnet.<\/p>\n<p>\u00dcber Bedrock nutzten die T\u00e4ter die Rechenressourcen des Opfers f\u00fcr eigene Zwecke. Die <strong>KI<\/strong> <strong>unterst\u00fctzte<\/strong> dabei offenbar <strong>weitere Angriffe, Codegenerierung und Entscheidungsprozesse<\/strong>. F\u00fcr Unternehmen bedeutet das ein doppeltes Risiko: Sicherheitsvorf\u00e4lle bleiben unentdeckt und verursachen zus\u00e4tzlich hohe Cloud-Kosten.<\/p>\n<div id=\"attachment_76939\" style=\"width: 660px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-76939\" class=\"size-full wp-image-76939\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2026\/03\/KI-Angriff-Gemini.jpg\" alt=\"KI-Angriff auf AWS | Wolke mit greifender Hand. Bild: Gemini (Bild erstellt mit KI)\" width=\"650\" height=\"498\" \/><p id=\"caption-attachment-76939\" class=\"wp-caption-text\">Die kriminellen Angreifer verschafften sich einen gro\u00dfen \u00dcberblick und kompromittierten zahlreiche Daten. Bild: Gemini (Bild erstellt mit KI)<\/p><\/div>\n<h2 id=\"acht\">KI-Angriff auf AWS f\u00fcr KMU kritisch<\/h2>\n<p>Der <strong>KI-Angriff auf AWS<\/strong> zeigt, wie schnell sich <strong><a href=\"https:\/\/pcspezialist.de\/blog\/tag\/sicherheitsluecke\/\">Sicherheitsl\u00fccken<\/a> in Cloud-Umgebungen<\/strong> ausnutzen lassen. Innerhalb weniger Minuten verloren die betroffenen Unternehmen die vollst\u00e4ndige Kontrolle \u00fcber ihre AWS-Konten. <strong>Herk\u00f6mmliche Reaktionszeiten reichen<\/strong> in solchen Szenarien <strong>nicht<\/strong> mehr aus.<br \/>\nGerade kleine und mittelst\u00e4ndische Unternehmen untersch\u00e4tzen oft die <strong>Risiken komplexer Berechtigungsstrukturen<\/strong> und Fehlkonfigurationen bleiben lange unentdeckt. Werden diese Schwachstellen automatisiert ausgenutzt, eskaliert ein Angriff nahezu ohne Verz\u00f6gerung.<br \/>\nHinzu kommt der <strong>Missbrauch von KI-Diensten<\/strong>. Neben dem eigentlichen Sicherheitsvorfall entstehen zus\u00e4tzliche Kosten durch unautorisierte Modellaufrufe und GPU-Instanzen. Gleichzeitig steigt das Risiko von Datenabfluss und langfristiger Kompromittierung. Unternehmen m\u00fcssen ihre <strong>Cloud-Sicherheit <\/strong>daher <strong>neu bewerten<\/strong> und st\u00e4rker auf Pr\u00e4vention setzen.<\/p>\n<h2 id=\"neun\">Schutz f\u00fcr AWS-Umgebungen<\/h2>\n<p>Um sich gegen vergleichbare Angriffe zu sch\u00fctzen, m\u00fcssen Unternehmen ihre <strong>AWS-Umgebungen konsequent absichern<\/strong>. Zentrale Grundlage ist das Prinzip der <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/07\/28\/zero-trust\/\">geringsten Berechtigungen<\/a>. IAM-Accounts und Rollen erhalten nur die Rechte, die sie tats\u00e4chlich ben\u00f6tigen. Das gilt auch f\u00fcr Ausf\u00fchrungsrollen von Lambda-Funktionen.<\/p>\n<p>Besondere Aufmerksamkeit erfordern <strong>Berechtigungen<\/strong> wie \u201e<strong>UpdateFunctionConfiguration<\/strong>\u201c, \u201e<strong>UpdateFunctionCode<\/strong>\u201c und \u201e<strong>PassRole<\/strong>\u201c. Diese Rechte erm\u00f6glichen es, <strong>Rollen<\/strong> zu <strong>tauschen<\/strong> oder <strong>Code<\/strong> zu <strong>manipulieren<\/strong>. Werden sie zu gro\u00dfz\u00fcgig vergeben, erleichtern sie Angreifern die Eskalation erheblich.<\/p>\n<p>Zus\u00e4tzlich sollten Unternehmen S3-Buckets regelm\u00e4\u00dfig pr\u00fcfen und <strong>sensible Daten niemals \u00f6ffentlich zug\u00e4nglich<\/strong> machen. Die Versionsverwaltung f\u00fcr Lambda-Funktionen erh\u00f6ht die Nachvollziehbarkeit von \u00c4nderungen. Bei Amazon Bedrock ist die <strong>Modellaufrufprotokollierung <\/strong>zu <strong>aktivieren<\/strong>, um unbefugte Nutzung fr\u00fchzeitig zu erkennen. Auch Aktivit\u00e4ten des IAM Access Analyzers verdienen besondere Aufmerksamkeit.<\/p>\n<div id=\"attachment_76940\" style=\"width: 660px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-76940\" class=\"size-full wp-image-76940\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2026\/03\/KI-Angriff_Gemini_5.jpg\" alt=\"KI-Angriff auf AWS | Schutz f\u00fcr AWS. Bild: Gemini (Bild erstellt mit KI)\" width=\"650\" height=\"424\" \/><p id=\"caption-attachment-76940\" class=\"wp-caption-text\">AWS-Umgebungen m\u00fcssen umfassend gesch\u00fctzt werden, um vor KI-Angriffen gesch\u00fctzt zu sein. Bild: Gemini (Bild erstellt mit KI)<\/p><\/div>\n<h2 id=\"zehn\">AWS-Sicherheit umsetzen<\/h2>\n<p>Der beschriebene <strong>KI-Angriff auf AWS<\/strong> zeigt, wie anspruchsvoll <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/11\/10\/cloud-sicherheit\/\">Cloud-Sicherheit<\/a> geworden ist. Fehlkonfigurationen, \u00fcberm\u00e4\u00dfige Berechtigungen und unzureichende \u00dcberwachung er\u00f6ffnen Angreifern innerhalb k\u00fcrzester Zeit weitreichende Zugriffsm\u00f6glichkeiten.<\/p>\n<p><a href=\"https:\/\/pcspezialist.de\/\">PC-SPEZIALIST<\/a> unterst\u00fctzt Unternehmen dabei, <strong>AWS-Umgebungen strukturiert abzusichern<\/strong>. Dazu z\u00e4hlen die Analyse von Berechtigungskonzepten, die \u00dcberpr\u00fcfung von Funktionen sowie die Einf\u00fchrung geeigneter \u00dcberwachungsmechanismen. Ziel ist es, Risiken fr\u00fchzeitig zu erkennen und Sicherheitsl\u00fccken gezielt zu schlie\u00dfen.<\/p>\n<p>Wenn Sie Ihre <strong>Cloud-Umgebung \u00fcberpr\u00fcfen<\/strong> oder absichern m\u00f6chten, finden Sie Unterst\u00fctzung bei einem <a href=\"https:\/\/pcspezialist.de\/standorte\/\">PC-SPEZIALIST in Ihrer N\u00e4he<\/a>. Weitere Infos rund um <a href=\"https:\/\/pcspezialist.de\/themen\/cloud-loesungen\/\">Cloud-L\u00f6sungen finden Sie auf unserer Website<\/a>. Nehmen Sie gern Kontakt zu uns auf, wenn Sie Fragen haben, wie Sie\u00a0 Ihre <a href=\"https:\/\/pcspezialist.de\/it-infrastruktur\/\">Infrastruktur<\/a> widerstandsf\u00e4hig gegen moderne, KI-gest\u00fctzte Angriffe zu machen.<\/p>\n<p>_______________________________________________<\/p>\n<p><small>Quellen: <a href=\"https:\/\/www.it-daily.net\/it-sicherheit\/cybercrime\/ki-gestuetzte-cyberangriffe-auf-aws\" target=\"_blank\" rel=\"noopener\">it-daily<\/a>, <a href=\"https:\/\/www.it-finanzmagazin.de\/aws-admin-zugriff-in-nur-8-minuten-per-ki-239543\/\" target=\"_blank\" rel=\"noopener\">it-finanzmagazin<\/a>, Pexels\/<a href=\"https:\/\/www.pexels.com\/de-de\/foto\/silhouette-nebel-gesichtslos-kostum-25785792\/\" target=\"_blank\" rel=\"noopener\">Kalistro<\/a> (Headerbild)<\/small><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ein KI-Angriff auf AWS zeigte Ende 2025, wie schnell moderne Cyberangriffe eskalieren k\u00f6nnen. Innerhalb weniger Minuten verschafften sich Angreifer Administratorrechte und nutzten KI-Modelle gezielt zur Automatisierung. Welche Risiken daraus f\u00fcr Unternehmen entstehen und warum klassische Schutzmechanismen nicht mehr ausreichen, lesen Sie bei uns.<\/p>\n","protected":false},"author":98,"featured_media":76943,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[10500],"tags":[735,2681,9870],"class_list":["post-76929","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersecurity","tag-server","tag-cloud","tag-kuenstliche-intelligenz"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>KI-Angriff auf AWS | AWS-Sicherheit | KI-gest\u00fctzte Cyberangriffe<\/title>\n<meta name=\"description\" content=\"Angreifer erlangen in Minuten \u2714 Administratorrechte f\u00fcr \u2714 AWS. Was der \u2714 KI-Angriff auf AWS bedeutet. Infos hier.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/pcspezialist.de\/blog\/2026\/03\/05\/ki-angriff-auf-aws\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"KI-Angriff auf AWS | AWS-Sicherheit | KI-gest\u00fctzte Cyberangriffe\" \/>\n<meta property=\"og:description\" content=\"Angreifer erlangen in Minuten \u2714 Administratorrechte f\u00fcr \u2714 AWS. Was der \u2714 KI-Angriff auf AWS bedeutet. Infos hier.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/pcspezialist.de\/blog\/2026\/03\/05\/ki-angriff-auf-aws\/\" \/>\n<meta property=\"og:site_name\" content=\"PC-SPEZIALIST Blog\" \/>\n<meta property=\"article:published_time\" content=\"2026-03-05T04:00:39+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2026\/03\/KI-Angriff-auf-AWS_pexels-kalistro666-25785792.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1500\" \/>\n\t<meta property=\"og:image:height\" content=\"700\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Maren Keller\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Maren Keller\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"9\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2026\\\/03\\\/05\\\/ki-angriff-auf-aws\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2026\\\/03\\\/05\\\/ki-angriff-auf-aws\\\/\"},\"author\":{\"name\":\"Maren Keller\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e9cb801a8b8ea9138af26a02b8b6d14f\"},\"headline\":\"KI-Angriff auf AWS ## Wie KI-gest\u00fctzte Angriffe Cloud-Umgebungen kompromittieren\",\"datePublished\":\"2026-03-05T04:00:39+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2026\\\/03\\\/05\\\/ki-angriff-auf-aws\\\/\"},\"wordCount\":1523,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2026\\\/03\\\/05\\\/ki-angriff-auf-aws\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2026\\\/03\\\/KI-Angriff-auf-AWS_pexels-kalistro666-25785792.jpg\",\"keywords\":[\"Server\",\"Cloud\",\"K\u00fcnstliche Intelligenz (KI)\"],\"articleSection\":[\"Cybersecurity\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2026\\\/03\\\/05\\\/ki-angriff-auf-aws\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2026\\\/03\\\/05\\\/ki-angriff-auf-aws\\\/\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2026\\\/03\\\/05\\\/ki-angriff-auf-aws\\\/\",\"name\":\"KI-Angriff auf AWS | AWS-Sicherheit | KI-gest\u00fctzte Cyberangriffe\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2026\\\/03\\\/05\\\/ki-angriff-auf-aws\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2026\\\/03\\\/05\\\/ki-angriff-auf-aws\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2026\\\/03\\\/KI-Angriff-auf-AWS_pexels-kalistro666-25785792.jpg\",\"datePublished\":\"2026-03-05T04:00:39+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e9cb801a8b8ea9138af26a02b8b6d14f\"},\"description\":\"Angreifer erlangen in Minuten \u2714 Administratorrechte f\u00fcr \u2714 AWS. Was der \u2714 KI-Angriff auf AWS bedeutet. Infos hier.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2026\\\/03\\\/05\\\/ki-angriff-auf-aws\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2026\\\/03\\\/05\\\/ki-angriff-auf-aws\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2026\\\/03\\\/05\\\/ki-angriff-auf-aws\\\/#primaryimage\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2026\\\/03\\\/KI-Angriff-auf-AWS_pexels-kalistro666-25785792.jpg\",\"contentUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2026\\\/03\\\/KI-Angriff-auf-AWS_pexels-kalistro666-25785792.jpg\",\"width\":1500,\"height\":700,\"caption\":\"Bild: Pexles\\\/ https:\\\/\\\/www.pexels.com\\\/de-de\\\/foto\\\/silhouette-nebel-gesichtslos-kostum-25785792\\\/\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2026\\\/03\\\/05\\\/ki-angriff-auf-aws\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"KI-Angriff auf AWS ## Wie KI-gest\u00fctzte Angriffe Cloud-Umgebungen kompromittieren\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/\",\"name\":\"PC-SPEZIALIST Blog\",\"description\":\"IT-Service, Trends &amp; Technik\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e9cb801a8b8ea9138af26a02b8b6d14f\",\"name\":\"Maren Keller\",\"description\":\"PC-SPEZIALIST ist eine Marke der in Schlo\u00df Holte ans\u00e4ssigen SYNAXON. Seit 2016 arbeitet Maren Keller f\u00fcr den PC-SPEZIALIST-Blog. Gestartet als Online-Redakteurin ist sie mittlerweile Content Marketing Managerin und tr\u00e4gt unter anderem die Verantwortung f\u00fcr die Inhalte des Blogs. In den Jahren 2017 und 2020 hat sie parallel f\u00fcr den Blog des IT-SERVICE.NETWORK geschrieben. Die studierte Germanistin und Politologin hat einen Sp\u00fcrsinn f\u00fcr aktuelle Bedrohungen im IT-Bereich entwickelt und versteht es, das Fachwissen von PC-SPEZIALIST dem Leser verst\u00e4ndlich darzubieten. Nicht zu verleugnen ist allerdings ihre Ungeduld, die sich in flinken Fingern auf der Tastatur zeigt und gleichzeitig f\u00fcr einen hohen Output sorgt. Ihre journalistische Karriere begann Maren Keller Mitte der 1990er Jahre mit dem Verfassen von Sportberichten f\u00fcr die Regionalseiten ihrer Heimatzeitung in Bremerhaven. Nach dem Studium in Hannover, das von zahlreichen Praktika bei Funk, Fernsehen und Zeitung begleitet wurde, kehrte sie f\u00fcr ein journalistisches Volontariat in ihre Heimat zur\u00fcck, um bei der NORDSEE-ZEITUNG den Beruf des Redakteurs von der Pike auf zu lernen und anschlie\u00dfend in der Sportredaktion zu arbeiten. W\u00e4hrend ihrer Elternzeiten und beruflich bedingten Umz\u00fcgen arbeitete sie als freie Journalistin f\u00fcr verschiedene Tageszeitungen und fand 2016 den Weg zur SYNAXON, wo sie heute als Content Marketing Managerin in Lohn und Brot steht. In ihrer Freizeit zeigt sie ihr Talent f\u00fcr\u2019s Schreiben nicht. Stattdessen liegen ihre Schwerpunkt dort im Bereich Haus, Familie, Garten und Hund. Au\u00dferdem ist sie musikalisch unterwegs, bl\u00e4st das Jagdhorn in einem Bl\u00e4serkorps, spielt Klavier und singt im Chor. Sie haben Fragen an Maren Keller? Sie erreichen sie per E-Mail an redaktion@pcspezialist.de\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/author\\\/maren\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"KI-Angriff auf AWS | AWS-Sicherheit | KI-gest\u00fctzte Cyberangriffe","description":"Angreifer erlangen in Minuten \u2714 Administratorrechte f\u00fcr \u2714 AWS. Was der \u2714 KI-Angriff auf AWS bedeutet. Infos hier.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/pcspezialist.de\/blog\/2026\/03\/05\/ki-angriff-auf-aws\/","og_locale":"de_DE","og_type":"article","og_title":"KI-Angriff auf AWS | AWS-Sicherheit | KI-gest\u00fctzte Cyberangriffe","og_description":"Angreifer erlangen in Minuten \u2714 Administratorrechte f\u00fcr \u2714 AWS. Was der \u2714 KI-Angriff auf AWS bedeutet. Infos hier.","og_url":"https:\/\/pcspezialist.de\/blog\/2026\/03\/05\/ki-angriff-auf-aws\/","og_site_name":"PC-SPEZIALIST Blog","article_published_time":"2026-03-05T04:00:39+00:00","og_image":[{"width":1500,"height":700,"url":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2026\/03\/KI-Angriff-auf-AWS_pexels-kalistro666-25785792.jpg","type":"image\/jpeg"}],"author":"Maren Keller","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Maren Keller","Gesch\u00e4tzte Lesezeit":"9\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/pcspezialist.de\/blog\/2026\/03\/05\/ki-angriff-auf-aws\/#article","isPartOf":{"@id":"https:\/\/pcspezialist.de\/blog\/2026\/03\/05\/ki-angriff-auf-aws\/"},"author":{"name":"Maren Keller","@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e9cb801a8b8ea9138af26a02b8b6d14f"},"headline":"KI-Angriff auf AWS ## Wie KI-gest\u00fctzte Angriffe Cloud-Umgebungen kompromittieren","datePublished":"2026-03-05T04:00:39+00:00","mainEntityOfPage":{"@id":"https:\/\/pcspezialist.de\/blog\/2026\/03\/05\/ki-angriff-auf-aws\/"},"wordCount":1523,"commentCount":0,"image":{"@id":"https:\/\/pcspezialist.de\/blog\/2026\/03\/05\/ki-angriff-auf-aws\/#primaryimage"},"thumbnailUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2026\/03\/KI-Angriff-auf-AWS_pexels-kalistro666-25785792.jpg","keywords":["Server","Cloud","K\u00fcnstliche Intelligenz (KI)"],"articleSection":["Cybersecurity"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/pcspezialist.de\/blog\/2026\/03\/05\/ki-angriff-auf-aws\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/pcspezialist.de\/blog\/2026\/03\/05\/ki-angriff-auf-aws\/","url":"https:\/\/pcspezialist.de\/blog\/2026\/03\/05\/ki-angriff-auf-aws\/","name":"KI-Angriff auf AWS | AWS-Sicherheit | KI-gest\u00fctzte Cyberangriffe","isPartOf":{"@id":"https:\/\/pcspezialist.de\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/pcspezialist.de\/blog\/2026\/03\/05\/ki-angriff-auf-aws\/#primaryimage"},"image":{"@id":"https:\/\/pcspezialist.de\/blog\/2026\/03\/05\/ki-angriff-auf-aws\/#primaryimage"},"thumbnailUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2026\/03\/KI-Angriff-auf-AWS_pexels-kalistro666-25785792.jpg","datePublished":"2026-03-05T04:00:39+00:00","author":{"@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e9cb801a8b8ea9138af26a02b8b6d14f"},"description":"Angreifer erlangen in Minuten \u2714 Administratorrechte f\u00fcr \u2714 AWS. Was der \u2714 KI-Angriff auf AWS bedeutet. Infos hier.","breadcrumb":{"@id":"https:\/\/pcspezialist.de\/blog\/2026\/03\/05\/ki-angriff-auf-aws\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/pcspezialist.de\/blog\/2026\/03\/05\/ki-angriff-auf-aws\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/pcspezialist.de\/blog\/2026\/03\/05\/ki-angriff-auf-aws\/#primaryimage","url":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2026\/03\/KI-Angriff-auf-AWS_pexels-kalistro666-25785792.jpg","contentUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2026\/03\/KI-Angriff-auf-AWS_pexels-kalistro666-25785792.jpg","width":1500,"height":700,"caption":"Bild: Pexles\/ https:\/\/www.pexels.com\/de-de\/foto\/silhouette-nebel-gesichtslos-kostum-25785792\/"},{"@type":"BreadcrumbList","@id":"https:\/\/pcspezialist.de\/blog\/2026\/03\/05\/ki-angriff-auf-aws\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/pcspezialist.de\/blog\/"},{"@type":"ListItem","position":2,"name":"KI-Angriff auf AWS ## Wie KI-gest\u00fctzte Angriffe Cloud-Umgebungen kompromittieren"}]},{"@type":"WebSite","@id":"https:\/\/pcspezialist.de\/blog\/#website","url":"https:\/\/pcspezialist.de\/blog\/","name":"PC-SPEZIALIST Blog","description":"IT-Service, Trends &amp; Technik","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/pcspezialist.de\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e9cb801a8b8ea9138af26a02b8b6d14f","name":"Maren Keller","description":"PC-SPEZIALIST ist eine Marke der in Schlo\u00df Holte ans\u00e4ssigen SYNAXON. Seit 2016 arbeitet Maren Keller f\u00fcr den PC-SPEZIALIST-Blog. Gestartet als Online-Redakteurin ist sie mittlerweile Content Marketing Managerin und tr\u00e4gt unter anderem die Verantwortung f\u00fcr die Inhalte des Blogs. In den Jahren 2017 und 2020 hat sie parallel f\u00fcr den Blog des IT-SERVICE.NETWORK geschrieben. Die studierte Germanistin und Politologin hat einen Sp\u00fcrsinn f\u00fcr aktuelle Bedrohungen im IT-Bereich entwickelt und versteht es, das Fachwissen von PC-SPEZIALIST dem Leser verst\u00e4ndlich darzubieten. Nicht zu verleugnen ist allerdings ihre Ungeduld, die sich in flinken Fingern auf der Tastatur zeigt und gleichzeitig f\u00fcr einen hohen Output sorgt. Ihre journalistische Karriere begann Maren Keller Mitte der 1990er Jahre mit dem Verfassen von Sportberichten f\u00fcr die Regionalseiten ihrer Heimatzeitung in Bremerhaven. Nach dem Studium in Hannover, das von zahlreichen Praktika bei Funk, Fernsehen und Zeitung begleitet wurde, kehrte sie f\u00fcr ein journalistisches Volontariat in ihre Heimat zur\u00fcck, um bei der NORDSEE-ZEITUNG den Beruf des Redakteurs von der Pike auf zu lernen und anschlie\u00dfend in der Sportredaktion zu arbeiten. W\u00e4hrend ihrer Elternzeiten und beruflich bedingten Umz\u00fcgen arbeitete sie als freie Journalistin f\u00fcr verschiedene Tageszeitungen und fand 2016 den Weg zur SYNAXON, wo sie heute als Content Marketing Managerin in Lohn und Brot steht. In ihrer Freizeit zeigt sie ihr Talent f\u00fcr\u2019s Schreiben nicht. Stattdessen liegen ihre Schwerpunkt dort im Bereich Haus, Familie, Garten und Hund. Au\u00dferdem ist sie musikalisch unterwegs, bl\u00e4st das Jagdhorn in einem Bl\u00e4serkorps, spielt Klavier und singt im Chor. Sie haben Fragen an Maren Keller? Sie erreichen sie per E-Mail an redaktion@pcspezialist.de","url":"https:\/\/pcspezialist.de\/blog\/author\/maren\/"}]}},"_links":{"self":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/76929","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/users\/98"}],"replies":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/comments?post=76929"}],"version-history":[{"count":8,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/76929\/revisions"}],"predecessor-version":[{"id":76979,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/76929\/revisions\/76979"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/media\/76943"}],"wp:attachment":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/media?parent=76929"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/categories?post=76929"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/tags?post=76929"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}